Главная /
Криптографические методы защиты информации /
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровыва
Для подтверждения своих полномочий в компьютерной системе пользователь должен ввести свое имя и пароль, состоящий из 30 букв русского алфавита с исключенными Ё и Ь. Файл с паролями пользователей хранится на сервере в зашифрованном виде. Для их зашифровывания использовался следующий способ. Буквам алфавита поставлены в соответствие числа от 0 до 30: А - 0, Б -1, ..., Я - 30. При зашифровывании пароля каждую его букву заменяют остатком от деления на 31 значения выражения (6a3 + 5a2 + 6a + 20), где a - число, соответствующее заменяемой букве. В начале каждого сеанса работы введенный пользователем пароль зашифровывается и сравнивается с соответствующей записью в файле. При совпадении сеанс продолжается, а при расхождении пароль запрашивается снова. Злоумышленник хочет войти в систему под чужим именем, а соответствующий этому имени пароль не знает. Он написал программу, которая в случайном порядке перебирает пароли. Какой из двух паролей - ТОВАР
или РЫНОК
- устойчивее к действию этой программы?
вопрос
Правильный ответ:
Первый пароль надежнее
Второй пароль надежнее
Пароли одинаково ненадежные
Сложность вопроса
70
Сложность курса: Криптографические методы защиты информации
88
Оценить вопрос
Комментарии:
Аноним
Кто гуглит данные вопросы inuit? Это же изи
08 авг 2017
Аноним
Я завалил зачёт, какого чёрта я не нашёл этот крутой сайт с всеми ответами по тестам интуит до сессии
01 июн 2017
Другие ответы на вопросы из темы безопасность интуит.
- # Шифротекст ПКЕРЕЛТИЧЮЕМУТ_Б_РЕЛВХРЕВ получен в результате следующего алгоритма шифрования: открытый текст был записан в таблицу по строкам, после чего переставлены столбцы. Найти открытый текст.
- # Зашифровать биграмму МУ с помощью матрицы ; вычисления проводить по модулю 33.
- # Вычислить нелинейность блока замен 8 14 3 7 4 11 12 6 5 1 10 15 0 9 2 13 размерностью бит
- # Провести операцию MixColumns над приведенным ниже столбцом состояния FFD4208B
- # Проверить действительность подписей (106, 108), (35, 44) для сообщения с известным значением хэш-свертки 166 и открытым ключом проверки (436,660). Используется кривая и генерирующая точку G = (318, 660) порядка n = 251.